Ficha Unidade Curricular (FUC)

Informação Geral / General Information


Código :
03601
Acrónimo :
03601
Ciclo :
1.º ciclo
Línguas de Ensino :
Português (pt)
Língua(s) amigável(eis) :
Inglês, Português

Carga Horária / Course Load


Semestre :
1
Créditos ECTS :
6.0
Aula Teórica (T) :
18.0h/sem
Aula Teórico-Prática (TP) :
18.0h/sem
Aula Prática e Laboratorial (PL) :
0.0h/sem
Trabalho de Campo (TC) :
0.0h/sem
Seminario (S) :
0.0h/sem
Estágio (E) :
0.0h/sem
Orientação Tutorial (OT) :
1.0h/sem
Outras (O) :
0.0h/sem
Horas de Contacto :
37.0h/sem
Trabalho Autónomo :
113.0
Horas de Trabalho Total :
150.0h/sem

Área científica / Scientific area


Ciência de Dados

Departamento / Department


ISCTE

Ano letivo / Execution Year


2024/2025

Pré-requisitos / Pre-Requisites


-

Objetivos Gerais / Objectives


Esta UC visa preparar os alunos com conhecimentos e competências para lidarem com o contexto de segurança, privacidade e proteção de dados. A UC aborda, numa perspectiva integradora, aspectos relacionados com a ética aplicada no desenvolvimento de software e tratamento de informação, quadros legais de protecção de dados e da vida privada, e as técnicas para garantir a confidencialidade e a segurança dos sistemas.

Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes


OA1. Reconhecer os principais problemas de segurança em sistemas baseados em software, respetivas causas e consequências. OA2. Identificar e descrever os serviços de segurança necessários para implementar uma determinada política de proteção da informação com base em análise de risco. OA3. Conhecer os quadros regulatórios nos domínios da proteção de dados pessoais e da vida privada, com especial foco no Regulamento Geral de Proteção de Dados. OA4. Refletir ética e criticamente sobre as implicações das tecnologias e do tratamento de dados nos indivíduos e na sociedade, abordando os decorrentes desafios que se colocam nos domínios da segurança da informação, da proteção de dados pessoais e da privacidade.

Conteúdos Programáticos / Syllabus


CP1. Segurança da Informação: Fundamentos de segurança – segurança dos dados; Vulnerabilidades e ameaças em segurança; IRM – Information Risk Management; Criptografia e PKI. CP2. Privacidade e proteção de dados pessoais: O RGPD e a Lei 58/2019; Técnicas de anonimização e pseudonimização. CP3. Ética: A ética e o desenvolvimento tecnológico; Ética na computação; Ética normativa e estudo de caso: Os desafios da IA e o Regulamento de Inteligência Artificial.

Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular units content dovetails with the specified learning outcomes


A demonstração de coerência decorre da interligação dos conteúdos programáticos com os objetivos de aprendizagem (OA), como a seguir se explicita: OA1, OA2: CP1 OA3: CP2 OA4: CP1, CP2, CP3. Com efeito, os fundamentos de segurança e vulnerabilidades e ameaças estão diretamente ligados ao reconhecimento dos principais problemas de segurança (OA1). A Gestão de Risco da Informação (IRM) e a Criptografia e Infraestrutura de Chave Pública (PKI) permitem identificar os serviços de segurança para proteger a informação (OA2), proporcionando uma compreensão abrangente da segurança da informação. O RGPD e a Lei 58/2019 cobrem os quadros regulatórios essenciais para a proteção de dados pessoais (OA3), incluindo-se, adicionalmente, técnicas práticas de anonimização e pseudonimização. A ética normativa, aplicada à computação e ao tratamento de dados, é discutida criticamente através de estudos de caso, abordando-se também os desafios da Inteligência Artificial e o novo regulamento de IA (OA4).

Avaliação / Assessment


A avaliação é ao longo do semestre ou por exame. A avaliação ao longo do semestre inclui: - 1º teste individual (33,5%) [CP1] - 2º teste individual (33,5%) [CP2] - Trabalho em grupo (31,0%) [CP3] - A assiduidade do aluno nas aulas (2%) [CP3]. Para obter 100% na componente de assiduidade, o aluno deve frequentar um mínimo de 70% das aulas do módulo de ética [CP3]. Cada um dos testes e o trabalho em grupo tem classificação mínima de 7 valores. Exame final em 1º e 2º época para quem não for aprovado por avaliação ao longo do semestre [CP1, CP2, CP3]

Metodologias de Ensino / Teaching methodologies


Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA): MEA1: Expositivas, para apresentação do enquadramento teórico MEA2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais MEA3: Argumentativas, com discussão critica de casos em sala de aula e elaboração de trabalho em grupo.

Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes


Principais interligações entre as metodologias de ensino-aprendizagem (MEA) e os respetivos objetivos (OA): OA1, OA2: MEA1, MEA2 OA2: MEA1, MEA2, MEA3 OA3: MEA1, MEA2, MEA3 Com efeito, a segurança da informação (OA1,OA2) implica uma abordagem expositiva para o enquadramento do quatro teórico, ilustrando-se a sua exemplificação com a aplicação de conceitos teóricos em contextos concretos. Embora a proteção de dados pessoais (OA3) se aborde numa perspetiva essencialmente expositiva e ilustrativa dos quadros regulatórios existentes, esta matéria implica uma discussão crítica nos domínios legal e ético, em sala de aula, e útil para a elaboração do trabalho em grupo. Por sua vez, a questão da ética nas tecnologias da informação (OA4) não dispensa igualmente metodologias que promovam a exemplificação e a discussão crítica em sala de aula.

Observações / Observations


Bibliografia Principal / Main Bibliography


Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Cannon, J.C. Privacy in Technology: Standards and Practices for Engineers and Security and IT Professionals. Portsmouth: AN IAPP Publication, 2014. Breaux, Travis. Introduction to IT Privacy: A Handbook for Technologists. Portsmouth: An IAPP Publication, 2014. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Ethics, Technology, and Engineering: An Introduction (2011). Ibo van de Poel, Lamber Royakkers, Wiley-Blackwell. European Union Agency for Fundamental Rights, The Handbook on European data protection law, 2018:, 2019, http://fra.europa.eu/sites/default/files/fra_uploads/fra-coe-edps-2018-handbook-data-protection_en.pdf, http://fra.europa.eu/sites/default/files/fra_uploads/fra-coe-edps-2018-handbook-data-protection_en.pdf

Bibliografia Secundária / Secondary Bibliography


A. Barreto Menezes Cordeiro, Direito da Proteção de Dados à luz do RGPD e da Lei n.º 58/2019, Edições Almedina., 2020, Cordeiro (2020) Sara Baase, A gift of fire : social, legal, and ethical issues for computing technology, 2013, - Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Bowman, Courtney. The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards. O?Reilly Media, 2015. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Regulamentos e orientações da Comissão Europeia relativos à Proteção de Dados, https://ec.europa.eu/info/law/law-topic/data-protection_en Bynum, Terrell Ward, and Simon Rogerson, (2004), Computer Ethics and Professional Responsibility: Introductory Text and Readings. Oxford: Blackwell, 2004. Grupo do Artigo 29, Parecer 05/2014 sobre técnicas de anonimização do grupo de trabalho de proteção de dados do artigo 29.º, de 10 de Abril de 2014, 2014, -, https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_pt.pdf Enisa, Orientações da Enisa sobre técnicas de pseudonimização e boas práticas, 2019, -, https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices UE, Proposta do regulamento do parlamento europeu e do conselho que estabelece regras harmonizadas em matéria de inteligência artificial (regulamento inteligência artificial) e altera determinados atos legislativos da União, 2023, -, https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX%3A52021PC0206 Outros textos a indicar e distribuídos pelo docente ao longo do semestre.

Data da última atualização / Last Update Date


2024-08-06